0246159360 info@phi.de

News

🔐 IT-Sicherheits-Update fĂŒr den 17. April 2025

Cybersecurity-Lösungen fĂŒr Unternehmen – IT-Sicherheit von phi Medien Systeme GmbH

Artikel von Denise Zahn

Fachinformatikerin Systemintegration & Datenschutzbeauftragte




17. April 2025

🚹Apple schließt zwei aktiv ausgenutzte iOS-Schwachstellen

Apple hat mit dem Update auf iOS 18.4.1 zwei kritische SicherheitslĂŒcken behoben, die bereits aktiv von Angreifern ausgenutzt wurden. Mindestens eine dieser Schwachstellen wurde von Googles Threat Analysis Group (TAG) entdeckt. Apple empfiehlt allen Nutzern ein sofortiges Update, da die LĂŒcken zur AusfĂŒhrung von Schadcode missbraucht werden könnten.

Quelle: ​The Hacker News

đŸ’»Warnung vor Cyberangriffen im Umfeld von Wahlen

Die Cyber Security Agency (CSA) hat eine Warnung vor zunehmenden Cyberbedrohungen im Zusammenhang mit den bevorstehenden Wahlen herausgegeben. Zu den identifizierten Risiken zĂ€hlen Dienstunterbrechungen, Datenlecks, Desinformationskampagnen und Social Engineering. Politische Akteure werden aufgefordert, ihre IT-Systeme zu schĂŒtzen und erfahrenes Personal fĂŒr die Cybersicherheit einzusetzen. ​

Quelle: Cyber Security Agency of Singapore

🔒 Microsoft veröffentlicht April-Patch mit 134 Sicherheitsupdates

Im Rahmen des April-Updates hat Microsoft 134 Schwachstellen behoben, darunter eine aktiv ausgenutzte Zero-Day-LĂŒcke im CLFS-Treiber, die fĂŒr Ransomware-Angriffe missbraucht wurde. Elf der behobenen Schwachstellen wurden als "kritisch" eingestuft. Ein zĂŒgiges Einspielen der Updates wird dringend empfohlen. ​

Quelle: Microsoft

Weitere News

Ubiquiti UniFi Faktencheck – Enterprise vs. Standard-Linie im Vergleich

Fachlicher Standpunkt · WLAN-Infrastruktur

— Fachlicher Standpunkt · WLAN-Infrastruktur Ubiquiti UniFi: Was stimmt, was fehlt. Ein kĂŒrzlich veröffentlichter Artikel eines Wettbewerbers behauptet, Ubiquiti sei fĂŒr Schulen und Unternehmen generell ungeeignet. Wir nehmen die Argumente ernst – und prĂŒfen sie. phi...

Wie wird eine IT-Infrastruktur aufgebaut?

Wie wird eine IT-Infrastruktur aufgebaut?

IT-Infrastruktur Aufbau Zuerst erfolgt die Bedarfsermittlung, bei der festgelegt wird, welche ArbeitsplÀtze, Anwendungen, Daten und Leistungen benötigt werden. Darauf folgt die Hardware, die als physische Basis Rechenleistung, Speicher und GerÀte bereitstellt....

IT-Infrastruktur im Unternehmen

IT-Infrastruktur im Unternehmen

Welche Rolle hat die IT-Infrastruktur im Unternehmen? Die IT-Infrastruktur ĂŒbernimmt im Unternehmen die Rolle der technischen Basis, auf der alle digitalen Arbeits- und GeschĂ€ftsprozesse aufbauen. Sie bietet die Grundlage fĂŒr den Arbeitsalltag, ist der TrĂ€ger der...

0 Kommentare

Email

Kontakt

10 + 10 =